Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
sobre cómo funcionan y operan las redes, advierte errores<br />
y fallas de seguridad y accede a los sistemas informáticos<br />
por diversas vías, generalmente con fines de protagonismo,<br />
aunque no necesariamente con malas intenciones.<br />
Hardware: todos los componentes físicos de la computadora,<br />
incluyendo también sus periféricos.<br />
Hoax: mensaje de correo electrónico de contenido falso<br />
o engañoso, creado para que el destinatario lo reenvíe<br />
a todos sus contactos. Aparenta provenir de una fuente<br />
confiable y seria, y frecuentemente alertan sobre virus,<br />
propician cadenas de solidaridad, difunden el<br />
otorgamiento de premios y regalos, etc.<br />
Ingeniería social: consisten en la manipulación de las<br />
personas para que voluntariamente realicen actos que<br />
normalmente no harían. Generalmente engañan a la<br />
gente para obtener información sensible como contraseñas,<br />
números de cuentas bancarias, tarjetas de créditos, etc.<br />
Log-in: es el sinónimo al término en español de “ iniciar<br />
sesión”. Se utiliza para ingresar a una cuenta personal<br />
donde debe colocarse, por lo general, un usuario y una<br />
contraseña. Ejemplo de uso: “ Me logueo a Facebook”.<br />
Log-out: es el sinónimo en inglés del término en español<br />
“cerrar sesión”. Se utiliza para salir en forma segura de<br />
una cuenta personal impidiendo que otras personas que<br />
utilicen el mismo dispositivo ( celular, computadora,<br />
tableta, etc.) ingresen a esa cuenta. Una vez que se coloca<br />
“log-out” o “cerrar sesión”, para volver a ingresar a la<br />
cuenta deberá colocarnuevamente el usuario y la<br />
contraseña.<br />
Mailbomb: envío masivo de mensajes de correo electrónico<br />
excesivamente largos a la cuenta de correo de un<br />
usuario con el fin de saturar su capacidad de almacenaje<br />
o con intención de producir la caída del sistema.<br />
Meme: es el término para hablar de una idea o símbolo<br />
que se difunde rápidamente por Internet. Los memes<br />
más comunes en la Web son los humorísticos, aunque<br />
también pueden tener un contenido serio, racista o<br />
discriminatorio.<br />
Página: espacios cuyo objetivo específico es reunir a<br />
personas que comparten los mismos intereses. En esos<br />
espacios los usuarios intercambian información<br />
relacionada con el tema que los convoca.<br />
Perfil: identidad que una persona tiene en las redes<br />
sociales (fecha de nacimiento, domicilio laboral,<br />
preferencias en cuestiones como música, libros, cine o<br />
moda, etc.). Los usuarios pueden compartir sus vínculos<br />
familiares, su número de teléfono u otros datos personales.<br />
Perfil de usuario: conjunto de datos, incluidos los de<br />
carácter personal, que los usuarios de redes sociales o<br />
sitios web colaborativos introducen en la plataforma al<br />
momento de su registro o al actualizarlo. Dicho perfil<br />
recoge información sobre sus gustos (cinematográficos,<br />
musicales, deportivos, etc.) y en sus contenidos el usuario<br />
incorpora en la red social fotografía,videos, textos, etc.<br />
Pharming: explotación de una vulnerabilidad en el<br />
software de los servidores DNS (Domain Name System) o<br />
en el de los equipos de los propios usuarios, que permite<br />
a un atacante redireccionar malintencionadamente al<br />
usuario a un sitio web falso o fraudulento aunque de<br />
apariencia idéntica al verdadero. Se denomina también<br />
secuestro o envenenamiento del DNS.<br />
Phishing: delito basado en el uso de la ingeniería social<br />
para obtener información personal de los usuarios,<br />
especialmente sobre el acceso a servicios bancarios o<br />
financieros. Estos estafadores suelen utilizar el correo<br />
basura (spam) como medio de propagación y contacto,<br />
engañando a los usuarios para que ellos aporten datos<br />
de carácter personal y privado.<br />
Pic: es la abreviatura de la palabra en inglés “picture” que<br />
es el sinónimo en español de foto o imagen. Por lo tanto,<br />
cuando se habla de una PIC en la Web, se hace referencia<br />
a una foto o imagen.<br />
Piráta informático: es la persona que tiene como negocio<br />
la reproducción, apropiación o acaparación y distribución<br />
de distintos medios y contenidos como software, videojuegos,<br />
música o videos de los cuales no posee licencia o permiso<br />
del autor,con fines lucrativos, a través del uso de una<br />
computadora. Una de las prácticas mas conocidas de<br />
piratería es la de software. Erroneamente se lo asocia a<br />
los hackers.<br />
Privacidad: es el derecho que tienen los individuos a<br />
controlar e incidir en la recopilación, almacenamiento y<br />
destino de sus propios datos personales.<br />
Red: grupo de computadoras o dispositivos informáticos<br />
conectados entre sí a través de cable, línea telefónica u<br />
22 www.convosenlaweb.gob.ar